Magna Concursos

Foram encontradas 16.881 questões.

3905898 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRP-6
Provas:

No que diz respeito à proteção contra vírus, malwares e outras ameaças, aos firewalls e à segurança de dados e senhas, julgue o item seguinte.

A utilização de antimalware com proteção em tempo real é suficiente para evitar ataques de malware polimórfico, mesmo que o sistema esteja desatualizado.

 

Provas

Questão presente nas seguintes provas
3905349 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Câm. Guarujá Sul-SC
Provas:
Com a evolução dos sistemas informatizados de contabilidade aplicados ao setor público, a proteção de dados tornou-se um elemento estratégico na preservação da fidedignidade das informações e na conformidade com os princípios da administração pública. A crescente digitalização das informações contábeis no setor público eleva a importância da segurança da informação para proteger dados sensíveis e assegurar a integridade das demonstrações. Sobre esse tema, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
3905079 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Um grupo de amigos trocam mensagens por uma rede de dados. Eles desejam ter características de segurança com autenticação e criptografia nas mensagens. Para garantir a segurança nas comunicações eles têm seus pares de chaves pública e privada. Todas as chaves públicas que eles utilizam são conhecidas por todos eles.

 

Sobre a cifragem (criptografia) e autenticação das mensagens entre eles, informe verdadeiro (V) ou falso (F) para as assertivas abaixo e, em seguida, marque a opção que apresenta a sequência correta.

 

( ) Para cifrar uma mensagem, o remetente utiliza a chave pública do destinatário.

( ) Para decifrar uma mensagem codificada para ele, o destinatário utiliza sua chave privada.

( ) Para fazer a assinatura digital o signatário usa sua chave privada, aplicada ao algoritmo de assinatura digital.

( ) Para verificar a autenticidade de uma mensagem, o verificador utiliza a chave pública do signatário aplicada ao algoritmo de verificação.

 

Provas

Questão presente nas seguintes provas
3905016 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Com relação aos serviços de proxy, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) Um proxy atua como intermediário entre clientes e servidores, ajudando a melhorar a segurança e o desempenho da rede.

( ) O proxy pode ser usado para armazenar em cache conteúdos da web, reduzindo o tempo de carregamento para usuários.

( ) Proxies são frequentemente usados por empresas para filtrar o conteúdo ou registrar o tráfego web de seus funcionários.

( ) Um benefício do uso de proxies é a privacidade e o anonimato, uma vez que o proxy pode encobrir do servidor a identidade do usuário.

 

Provas

Questão presente nas seguintes provas
3905015 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Inicialmente, a Web era utilizada apenas para a distribuição de páginas estáticas. No entanto, em pouco tempo, algumas empresas passaram a explorá-la para e-commerce e transações bancárias online. Essas aplicações geraram uma demanda por conexões seguras. Com base nessa necessidade, quais protocolos de segurança foram desenvolvidos para garantir a transmissão segura de dados na Web?

 

Provas

Questão presente nas seguintes provas
3905013 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Considere as afirmativas a seguir sobre vulnerabilidades, riscos e ameaças em sistemas computacionais.

 

I. O ataque DDoS (Distributed Denial of Service) utiliza várias máquinas para invadir um sistema.

 

II. O phishing é um ataque que visa capturar credenciais e informações sensíveis, como números de cartões de crédito.

 

III. Um trojan se propaga automaticamente de um sistema para outro sem intervenção do usuário.

 

IV. Keyloggers são programas maliciosos que registram as teclas digitadas pelo usuário para roubar informações pessoais, como senhas.

 

V. Rootkits podem ser usados em conjunto com Firewalls para aumentar a segurança de um sistema.

 

Estão corretas apenas as afirmativas:

 

Provas

Questão presente nas seguintes provas
3905012 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR

Sobre os mecanismos de criptografia e função de hash, analise as assertivas abaixo e indique verdadeiro (V) ou falso (F). Em seguida, marque a opção que apresenta a sequência correta.

 

( ) A criptografia simétrica utiliza a mesma chave para cifrar e decifrar mensagens.

( ) Três tipos de ataques em um algoritmo de criptografia são a criptoanálise, blockchain e força bruta.

( ) A criptografia assimétrica pode ser utilizada para garantir confidencialidade e autenticidade.

( ) As funções de hash são projetadas para serem reversíveis somente com a chave privada.

 

Provas

Questão presente nas seguintes provas
3904821 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

Os controles internos da execução orçamentária que precisam ser mantidos pelos Poderes Legislativo, Executivo e Judiciário, de acordo com a legislação em vigor eles não têm a finalidade de

 

Provas

Questão presente nas seguintes provas
3904817 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

O Decreto-lei nº 200, de 25 de fevereiro de 1967, estabelece os princípios fundamentais da Administração Pública Federal e organiza suas atividades. Um gestor público deseja aplicar esses princípios ao planejar a modernização dos serviços de atendimento ao cidadão em sua repartição. Para isso, ele decide: distribuir a responsabilidade de implementar melhorias nos processos de atendimento entre os chefes de setor; ampliar o alcance dos serviços, criando unidades regionais para facilitar o acesso do público e criar um sistema de acompanhamento contínuo para garantir a eficiência das melhorias implantadas.

 

Com base no citado Decreto-lei, a decisão do gestor público está fundamentada principalmente nos princípios de

 

Provas

Questão presente nas seguintes provas
3904816 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas:

Uma empresa do setor varejista percebeu que o seu Ciclo Financeiro estava se tornando mais longo. Isso ocorreu devido a um aumento no prazo de recebimento das vendas a prazo, sendo que os fornecedores não alteraram suas condições comerciais. Como consequência, a Necessidade de Capital de Giro (NCG) aumentou, pressionando o fluxo de caixa da empresa. Diante dessa situação, marque a opção que apresenta a melhor estratégia para a empresa solucionar o problema mediante redução de sua NCG sem comprometer as operações.

 

Provas

Questão presente nas seguintes provas